반응형
Rocky Linux 9.5 환경에서 Apache용 WAF인 mod_security 설치 및 설정 가이드
1. mod_security 개요.
Apache 모듈로 웹 공격(예: XSS, SQL Injection)을 차단하는 웹방화벽(WAF)
OWASP CRS (Core Rule Set) 룰셋과 함께 사용하면 강력한 방어 가능
2. 설치
sudo dnf install mod_security mod_security_crs -y
-> mod_security : Apache 모듈
-> mod_security_crs : OWASP 기본 룰셋 제공
3. 기본 설정
mod_security 활성화
/etc/httpd/conf.modules.d/10-mod_security.conf 확인 및 로드 확인
sudo vi /etc/httpd/conf.modules.d/00-mod_security.conf
아래가 포함되어 있어야 합니다:
apache
LoadModule security2_module modules/mod_security2.so
4. OWASP CRS 룰셋 활성화
cp /usr/share/mod_modsecurity_crs/rules/* /etc/httpd/modsecurity.d/activated_rules/
-/etc/httpd/conf.d/mod_security.conf 파일 수정 또는 생성
IncludeOptional /etc/httpd/modsecurity.d/activated_rules/*.conf
5.mod_security 설정 주요 파일
/etc/httpd/conf.d/mod_security.conf : 모듈 기본 설정
/etc/httpd/modsecurity.d/modsecurity.conf : mod_security 메인 설정 파일
/etc/httpd/modsecurity.d/activated_rules/ : 활성화된 룰셋 위치
6. 주요 설정 예시 (modsecurity.conf)
SecRuleEngine On # 모드 활성화
SecRequestBodyAccess On # 요청 본문 검사 허용
SecResponseBodyAccess Off # 응답 본문 검사 비활성화 (성능 위해)
SecDefaultAction "phase:2,deny,log,status:403"
SecRule REQUEST_HEADERS:User-Agent "BadBot" "id:1000001,deny,msg:'Bad bot detected'"
7. Apache 재시작
sudo systemctl restart httpd
8. 로그 확인
/var/log/httpd/modsec_audit.log (감사 로그)
/var/log/httpd/error_log (에러 로그)
9. 테스트
OWASP ZAP, sqlmap 같은 툴로 공격 시뮬레이션 가능
차단 로그와 동작 확인
9. 참고
너무 엄격하면 정상 요청도 차단 가능 → 룰셋 튜닝 필요
반응형
'SW > 서버보안' 카테고리의 다른 글
웹페이지 공격 방어용 연습용 홈페이지 만들기 귀찮아서 작성해두자 (0) | 2025.07.22 |
---|---|
Rocky GeoIP 방화벽 설치 방법 해외 공격 차단 [maxmind] (0) | 2025.03.19 |
Windows server 2008 R2 / window 7 보안 업데이트 방법 [윈도우 인증 오류 / 서비스 종료 수동 업데이트 / 0x80072F8F / 8024001F / ] (0) | 2022.04.19 |
서버 보안가이드 정리 (0) | 2021.11.12 |
해킹 의심해보기 (0) | 2021.11.11 |
댓글